お知らせ

  • パソコン関連

Windowsとフリーソフトのセキュリティ

noimage

Windowsとフリーソフトのセキュリティ

Windowsを利用しているセキュリティ上のメリットは脆弱性への対処が定期的に比較的速やかに行われることです。 Linuxをはじめとしたオープンソースでも同様に脆弱性発見とその対処は行われていますが、IT系のニュースでとりあげられることはオープンソースの方が比率としては多いです。 多くのWebサービスがLinuxをベースとしたWebサーバーで成り立っているため、サーバー側の脆弱性がすぐにサービス運営者と利用者に影響が出ることがあるのもその一つの理由でしょう。 例としてOpenSSLというWebサイト暗号化に一般的に利用されるソフトウェアについては、この数年で何度か大きな脆弱性が報告されています。 Apacheを主としたWebサイトがOpenSSLを使っている割合が多いため、これらのニュースはサイト運営者にはとても重要なことになります。 マイクロソフトは自社開発のソフトウェアをWindowsの機能やアプリケーションとして提供しているので、これらオープンソースの脆弱性の影響をほとんど受けません。 あくまでWindowsはOSですので、Windows上で動作するアプリケーションやサーバーをマイクロソフト製品で揃える必要はなく、自由な組み合わせが可能です。 Windows上でオープンソースのソフトウェアを導入して利用する事例も多くあります。 WindowsとTomcatを利用したJavaのWebサービスや、GUIをApacheを利用して提供するソフトウェアも見られます。 どのような組み合わせも自由でその選択肢はとても多いのですが、様々なところに脆弱性の情報が分散してしまうということにもなります。 Windowsは大部分がプロプライエタリ(クローズドソース)でソース公開がされていないため、脆弱性の発見と修正のサイクルはオープンソースと大きく異なります。 漏れがないように情報を収集するのはもちろんですが、なるだけ情報を集約しやすいシステム設計について考慮すると運用コストが低減できます。 現在はクラウドを利用したサービスも増えてきていますが、クラウド基盤や、クラウド上のプラットフォームについても別途脆弱性が発生することもあります。 選択肢が広がることは良いことですが、同時に運用のための情報が拡散しやすい状態にもなっているように感じます。

  • パソコン関連

F-SecureのレスキューCDを使ってみる

noimage

F-SecureのレスキューCDを使ってみる

F-Secureのライセンス購入時に付属するF-SecureレスキューCDの使い方についての記事です。 F-Secureインターネットセキュリティーは、国内ではあまり評判を聞きませんが、国際的な評価は高く、検出率やシステムに対する負担も小さいアンチウィルスソフトウェアです。 パソコン3台3年間の更新で9,072円と複数台のPCをお使いの方には非常に安価に提供されていますが、他のアンチウィルスソフトに比べて検出率などが劣るということはありません。 これの購入時に1,026円でバックアップCDという、CD単独でウィルススキャンと駆除のできるCD-ROMが送付されてきます。 これは購入後まもなく、エアメールで送付されてきました。これをCD-ROMから立ち上げると、上記の画面が表示されます。 以前AVGレスキューCDについて記事にしました。 https://www.sys-cube.co.jp/blog/2558.html このF-SecureのレスキューCDをテストするにあたって、感じるところは、スキャン開始まで、システム一式をダウンロードするのに長く時間がかかることでしょうか。 AVGレスキューCDであれば、ウィルス定義のみがダウンロードされますので、スキャン開始までの時間はかなり短いです。 ネットワーク接続がなければ、CD内のシステムとウィルス定義でスキャンを開始しますが、定義ファイルが古いことでネットワークから取得されていないことがわかります。 ここでDatabase Versionが直近の日付になっていない場合は、データベースをアップデートできていません。 定義ファイルが古い状態でウィルス検出しても、新しいウィルスには対処できないので、注意が必要です。 無線LANはアダプタを認識する可能性が低いので、有線LAN接続はあらかじめ確保しておくべきでしょう。 今回、ウィルス感染したパソコンからの回復ではありませんので、検出時の動作として、eicarという一般的な実害のないテストウィルスをダウンロードして設置しました。 ファイルはzipで圧縮されています。 全てのダウンロードが終了すると、スキャンが始まります。このスキャンはかなり時間がかかります。 すぐにテストウィルスは検出されましたので、ZIPファイルの中身のスキャンも行われているようです。 スキャン後、感染したファイル数を教えてくれ、それらをリネームしたとの表示がありました。 削除するかどうか、ということはユーザーは選べないようです。 再度windowsから起動すると、eicar.zip.virusという風にファイル名が変更されていました。

  • パソコン関連

インターネットのセキュリティーの見方

noimage

インターネットのセキュリティーの見方

インターネットの回線を利用した通信を信用できない、どこに漏れているかわからない、という考えがあります。 だからクレジットカードのような重要な情報は、インターネットで使わない。 ある意味それは間違いではありませんが、どこに危険性があるのか、ということを筆者なりの見方でまとめてみたいと思います。 平文通信と暗号通信 インターネットには平文による通信と、暗号による通信の二つがあります。 平文とは暗号化されていず、データがそのまま読める形で通信される状態です。 これは通信の一部でも取り出すことで、内容をそのまま取得できます。 暗号化した通信は、暗号を解除する鍵を持っていない場合、一部の通信を取り出しても、これをもとの形に戻すことはできません。 平文による通信の主なものは、メールサーバー間の通信、httpsでないWebサーバの通信、FTPによる通信などです。 平文の通信では、途中で通信の内容を傍受するものがいて、通信の内容を取得して、コピーしたとしても、それを察知する方法は実質ありません。 デジタルデータは複製などを行っても、内容が変化したり、減ることはないので、盗聴されたことについてはわからない、というほかありません。 暗号化通信は、現在多くのサービスで利用されています。スマートフォンの無料通話なども、音声のデータがそのままネットワークに流れることはなく、暗号化したうえでやり取りしているものがほとんどです。 Webサーバとの通信もSSLを利用していれば、やり取りが暗号化され、サーバー側と、受け取る側の中間で通信を傍受しても、これの内容を知ることはできません。 SSLによる暗号化通信が正常に行われている場合は、このような中間者による盗聴は、実質不可能なぐらい難しいことは数学的に証明されています。 暗号化通信手段に欠陥が見つかったことは過去に何度もありますが、規格の更新や修正が行われてきています。 攻撃者が対象を絞って、セキュリティーの攻撃の計画を立て、中間者攻撃を行うことは不可能ではありませんが、攻撃側にもリスクとコストがかかることでもあり、誰もがその危険性を考慮する必要はありません。 正しい規格を正しく使っている限り、個人の利用者がインターネット通信に不安を感じる場面は、ほとんどないでしょう。 どこが一番脆弱か 通信経路の安全を確保する方法は確立していて、政府機関や大企業などの通信についても、基本的に暗号化の仕組みなどは大きく変わるものではありません。 ただ、もしも不測の脆弱性が明らかになった時も、中間に盗聴者が入れないように、開かれたインターネットではなく、閉じられたネットワークで通信をしている、という差があります。 インターネットの通信に大きな不安を抱く必要はありませんが、通信の末端、たとえばWebブラウザを利用した通信の場合は、ユーザーの利用するパソコン、そしてサーバーの側、通信の両端に脆弱性があることがほとんどです。 たとえばユーザーのパソコンがウィルスなどマルウェアに感染していて、そこから通信の内容が外部に漏えいする、あるいは、サーバー側に不正なプログラムが組み込まれていて、そこから暗号解除されたデータが漏えいしてしまう、ということです。 このような両端をエンドポイントと呼ぶことも多いですが、セキュリティーの最大の問題点はこのエンドポイントをどう守るかということになります。 たとえばソーシャルネットワークに個人情報をアップロードするとき、サーバーとブラウザの間は暗号化された通信であっても、その情報をうけて保管するソーシャルネットワークのサーバー自体にに脆弱性や、漏えいの可能性があるとき、それらの情報はユーザーが確実にコントロールできるわけではありません。 実際にあったことですが、ショッピングサイトのプログラムが不正なものに書き換えられて、SSL通信で送信されたクレジットカードなど決済情報こみの顧客情報を、自社以外の他のサーバに送信していたという例もあります。 また、直接サーバの情報にアクセスできる従業員が情報を不正に抜き出して、第三者に提供することによって対価を得ていたという事件も、多くあります。 現在ニュースに名前の挙がるエドワード・スノーデン氏も、国家がソーシャルネットワーク運営企業、OS開発企業、検索エンジン運営企業に直接働きかけ、情報を得ていたことを公表したことが問題となっており、これもやはりエンドポイントの脆弱性の大規模な例でしょう。 被害を受けないためには クレジットカード情報をインターネットを通じて送信しない、というポリシーの方はかなりの割合でいらっしゃいますが、これは考え方としては間違っていません。 ショッピングサイトでも、通信手段など、仕組みとしては漏えいは起こりえなくとも、末端での人為的な漏えいが起こりうる可能性は十分にあります。 ただクレジットカード会社にもスキミングや、盗難、写しの偽造など、不正な利用に対抗してきた多くのノウハウがあり、不正な利用に対しては警告をだしたり、返金するなどの制度が整っています。 クレジットカードを利用する一番のメリットはこの安全網がきっちりしていることですが、それでもお金の問題ですので、神経質になることも決して間違いではありません。 代引きや銀行振り込みを使う、プリペイドカードを使うことで、クレジットカード情報の登録を行わない、ということも、コストや手間はかかりますが、これらの安全のため支払うものと考えれば、それほど高価とは言えないでしょう。 国内の企業は大企業でも、こういった個人情報、決済情報の漏えいが発覚した場合、被害者にあまり保障をおこなわないイメージがあります。 500~1,000円程度のクオカードを送って対応が終わる、という例も多く見られます。 一万人分漏えいしたとして、500円のクオカードを発送するのであれば、最低でも6~700万円はかかることになりますが、漏えいした情報は基本的に回収不能で、転売され続けることなどを考えると、個人として納得のいくものとはいいがたいです。 訴訟社会の米国などであれば、ユーザーによる集団訴訟という事態になりますので、企業としてもかなりのコストをセキュリティーや法務関係に割り当てる必要があります。 筆者としては、クレジットカードをショッピングサイトで利用することは頻繁にありますが、これらのことを考慮したうえで、利用しています。 リスクとメリット インターネットの仕組みそのものが不完全で、安全性のないもの、という時代は過ぎ去っています。 しかし人間が絡むことですので、完全な安全というものはあり得ないでしょう。 使おうとするサービスの安全性と、それを使うメリットについて、天秤にかけて、取捨選択することが重要です。 どんな便利なサービスも、安全と盲信してつかえば危険性がありますし、すこし使い方を知れば、生活や仕事の効率を上げるものもたくさんあります。 そのような情報を得るために、時間を割くことも一つのコストにはなりますので、安全性が必要な部分では保守的に、効率が重要な部分では新しいものをつかうなど、コストとメリットを評価していく姿勢が求められると考えます。

  • シスキュー技術部

WordPressへの全世界的な攻撃について

noimage

WordPressへの全世界的な攻撃について

WordPressへの世界的な攻撃が続いています。 この攻撃は、WordPressサイトを見つけ次第、wp-login.phpへアクセスし、ユーザー名admin等でパスワード総当たり(ブルートフォース)攻撃を行うものです。 攻撃の実例 これは筆者がいろいろテストするために使っている個人所有のVPSのapacheのログですが、二日間で、wp-login.phpへの総当たり攻撃が3000回以上行われています。 幸いにしてadminユーザーは削除してあったため、総当たり攻撃が成功した形跡はありませんでしたが、念のため攻撃が始まってから数日分の、Tripwireレポートを精査して、DocumentRoot以下のファイルに、心当たりのない変更が加えられていないかを確認しました。 Tripwireはファイルシステム内の変更を記録して、変更や削除があると、レポートとして表示してくれるものです。 これをインストールしておいて、今回は安心を得ることができました。 基本的にSSHの公開鍵認証でしか外部からアクセスできない設定にしてありますので、想定外の変更を加えられる心配は非常に少ないですが、WordPress部分をこのような方法で改ざんされてしまうと、公開している部分でもあり、ここからサーバー資源を悪用されてしまいます。 adminでのログインが成功してしまえば、WordPressのコアファイルを操作して、WordPressを攻撃者の思い通りに改変してしまうことが可能です。 これがApacheのログから割り出した、攻撃アクセスのうちほんの一部です。 見たこともないようなドメインが並んでいますが、ブラジル、スペイン、チェコ、ロシアと世界中のサーバーから攻撃されています。 これはボットネットという、遠隔操作できるマルウェアを仕込まれた、常時起動のサーバーなどです。 ボットネットは、公開サーバーのセキュリティ脆弱性を利用して攻撃され、乗っ取られてしまったサーバーなどの集まりです。 古いバージョンのHTTPサーバーやその他のサーバーなどをそのままで公開し続けると、その脆弱性を利用して、ボットネットに組み込まれてしまう可能性が高いです。 ボットネットはこのような大規模さ、IPアドレスの不特定多数さを利用して、迷惑メールの送信や、WebサイトへのDoS(サービス拒否)攻撃などに利用されています。 このボットネットをコントロールする攻撃者が一か所から命令を出すと、配下にあるボットネットに属するコンピュータが、他のサイトに攻撃を行います。 世界中からアクセスがあるので、特定の国からのアクセスを防げばよいというものではありません。 今回の攻撃はWordPressを乗っ取って、さらにこのボットネットを拡大することが目的であると考えられています。 攻撃に対する対策 まず最初に行うべきは、adminという名の管理者アカウントとは違う管理者アカウントを一つ以上作成し、adminは削除してください。 adminはあまりにも多く利用されているので、今後も標的になってしまうと考えるべきです。 少なくとも管理権限を持つユーザーのパスワードは11文字以上で、数字、記号や大文字、小文字を含む文字列を選ぶべきです。 侵入を許してしまったかどうかを判断するのは、かなり難しいです。 こう書いてしまうと不安をあおることになってしまいかねませんが、ユーザー名adminパスワードadmin123などであれば、攻撃が成功してしまっている可能性も考慮すべきです。 目に見えるようなわかりやすい変更があれば、それでわかりますが、コアファイルに何かを仕込まれてしまっただけであれば、ほとんど気が付くことはできないと思います。 WordPressのプラグインExploit Scannerを使うというのも一つの方法かもしれません。 このプラグインをWordPress日本語版に対応させるパッチが下記で公開されています。 http://ja.forums.wordpress.org/topic/2743 WordPress Exploit Scannerはコアファイルのハッシュ値が、標準のものと違うかを検査する、という単純な仕組みなっています。 ハッシュ値はファイル全体から一文字でも変更すれば、大幅に変わってしまうものですので、ここの不整合があれば見つけてくれる仕組みです。 侵入を受けたことがが明確であれば、記事やコンテンツを退避させ、一度停止させたうえで、WordPressを再構築するのが最も確実な方法になるでしょう。 二段階の認証になったとしても、現状をしのぐためであれば、一時的にwp-login.phpに認証をかけてしまうというのも一つの手です。 例として挙げれば .htaccessに [text] <Files wp-login.php> AuthName “hogehoge” AuthType Basic AuthUserFile /var/www/.htpasswd Require Valid-user </Files> [/text] というように記述することで、wp-login.phpへのアクセスを行う際にベーシック認証を求められます。 このベーシック認証も総当たり攻撃に対して完全な防護策ではありませんが、現状のボットネットによる攻撃であれば、アクセス先に認証がかかっている際に、その認証に対して総当たり攻撃を行う、というところまではおそらく組み込まれていないであろうという想定です。 複数人でWordPressを利用している場合は、なかなか周知が難しいですが、現在のボットネットの攻撃を防ぐにはある程度有効かもしれません。 これで当座の攻撃をしのぎ、これら攻撃に対する根本的な解決策が確立するのを待つとよいのではないかと考えています。

  • シスキュー技術部

WindowsPEによる救出ディスク作成

noimage

WindowsPEによる救出ディスク作成

ウィルスで正常に起動しなくなったパソコンからウィルスを取り除き、正常な状態に復旧する方法を再び考えてみます。 AVGレスキューCDを使用したマルウェア(File Restore)からの回復例 この例ではAVGレスキューCDという最小限のLINUXに、AVGというアンチウィルスソフトがインストールされたCDを利用して作成しました。 今回WindowsPEというマイクロソフト製のCDなどから起動できるトラブルシューティングツールを利用してみたいと思います。 WindowsAIKのダウンロード http://www.microsoft.com/ja-jp/download/details.aspx?id=5753 http://www.microsoft.com/ja-jp/download/details.aspx?id=5188 Windows7上で作業しますので、上記URLからISOイメージをダウンロードして、DVDに書き込みます。 そのDVDからセットアップを実行し、インストールを行います。 WindowsAIKセットアップを選択 インストール中 セットアップ終了後に、二枚目のDVDからセットアップフォルダに上書きを行うと、WindowsPE3.1を利用できるようになります。 起動用のUSBメモリの準備 今回、起動用CDイメージが固まるまではUSBメモリーを一つつぶして、テスト用にしてみたいと思います。 毎回CD-Rを書き込んで、修正していくよりはUSBメモリを利用して、環境を固めていく方が効率的です。 まず、USBメモリを起動可能な形で操作します。 この操作にはDISKPARTというコマンドを利用しますが、利用方法を誤ると、使用中のパーティーションを失ってしまいますので、記述されている内容をよく理解できなければ、実行しないでください。 管理権限で実行したコマンドプロンプトから [text] diskpart [/text] と入力すると、diskpartが起動します。 [text] list disk [/text] で容量などから加工すべきUSBメモリのディスク番号がわかりますので、 [text] select disk [番号] [/text] で選択します。ここでディスク番号を間違うと、必要なデータの入ったドライブを削除してしまうことになります。 [text] clean [/text] ですべての内容を削除します。 [text] create partition primary [/text] でパーティションを作成します。 [text] list partition [/text] でプライマリのパーティションが一つ作成されていることを確認します。 [text] select partition 1 [/text] で選択し、 [text] active [/text] でアクティブ化します。これで起動ディスクとして利用できます。 [text] format quick fs=fat32 [/text] でFAT32形式でクイックフォーマットし、 [text] assign [/text] でドライブレターが割り振られ、windows上ではUSBメモリを接続したときのような、ポップアップが上がってくると思います。 ここでDISKPARTの作業は終わりです。 WindowsPEイメージの作成 Deploymentツールのコマンドプロンプトを管理者として実行します。 そこからWindowsPEのイメージ作成用のディレクトリにイメージの元をコピーします。 下記のコマンドでは、x86アーキテクチャのイメージをc:\peに作成します。 レスキュー用としてはx86を選んでおくのが無難でしょう。 作成先は既に存在するディレクトリでは作成されません。 [text] copyre x86 c:\pe [/text] 作成されると作成先のディレクトリに移動しますので、イメージのマウントまでをコマンドで行います。 [text] copy winpe.wim c:\pe\iso\sources\boot.wim dism /mount-wim /wimfile:c:\pe\iso\sources\boot.wim /index:1 /mountdir=c:\pe\mount [/text] これでboot.wimのイメージがc:\pe\mountへ展開されマウントされます。 このようにmountフォルダ内にはWindowsPE実行時のディレクトリが展開されます。 ここに追加するプログラムなどを加えていき、再度イメージ化する、という手順を行います。 今回フリーのアンチウィルスソフトClamWinのポータブル番をインストールしてみたいと思います。 portbleapps.comというUSBなどから起動できる形に加工してくれているアプリのサイトから、ClamWinのポータブル版をダウンロードします。 http://portableapps.com/apps/security/clamwin_portable exeファイルがダウンロードされますので、実行し、わかりやすい場所に展開します。 これをc:\pe\mount\program filesにコピーします。 これだけではClamWinはWindowsPE上から実行できません。 WindowsPEは実行イメージをRAMディスク上に展開するのですが、RAMディスクのフリーエリアが少なく、ClamWinのウィルス定義ファイルが保存できません。 [text] dism /image:c:\pe\mount /get-scratchspace [/text] でスクラッチ領域を取得すると、32MBしかありません。ここは512MBまで広げることができますが、あまり大きくすると搭載RAMの小さいPCでは実行できなくなってしまいます。 [text] dism /image:c:\pe\mount /set-scratchspace:256 [/text] で256MBに拡張します。 これを確定してイメージ化します。 マウント解除に失敗しないように、エクスプローラーを閉じておきます。 [text] dism /unmount-wim /mountdir:c:\pe\mount /commit [/text] commitで確定、破棄する場合はdiscardを記述します。 これでc:\pe\iso\sources\boot.wimが更新されます。 このisoフォルダの中身をそのままUSBメモリにコピーすると、起動用USBメモリの完成です。 PCのBIOSからブートドライブをUSBメモリに変更して、USBからブートします。 StartingWindowsと表示され、プログレスバーが表示されれば、成功です。 起動すると、x:\windows\system32ディレクトリをカレントディレクトリとして、コマンドプロンプトが起動しています。 このxドライブがRAMディスクとして展開されたWindowsPEドライブです。 ここで、 [text] cd x:\Program Files\ClamWinPortable\ ClamWinPortable.exe [/text] というように、インストールディレクトリからClamWinを実行します。 このWindowsPEはそのままであれば有線ネットワークしか認識しないので、ウィルス定義ファイルのダウンロードにはイーサネットケーブルをつなぎます。 このようにウィルス定義ファイルをダウンロードすることで、最新の定義ファイルを保存し、スキャンすることができます。 これでうまく動作するイメージが作れれば、ISOイメージを作成します。 [text] oscdimg -n -bc:\pe\etfsboot.com C:\pe\iso C:\pe\WindowsPE.iso [/text] WindowsPEを使う意味 アンチウィルスだけであれば、AVGレスキューCDを利用するほうが簡単です。 WindowsPEはマイクロソフトが提供していることもあり、Windowsのファイルシステムを操作するには、LINUXのライブCDをつかうよりは安心感があります。 またその他Windowsアプリも複雑なもの(様々なDLLや.netフレームワークなどを必要とするもの等)以外は、インストールして、救出、復旧作業用にインストールすることができます。 ファイラーを入れれば、起動しなくなったり、ウィルス感染したシステムドライブから、ウィルスを除去してから、USBハードドライブに必要なファイルをバックアップ。 その後リストア・復旧作業を行うなど、様々なカスタマイズが可能で、それを1CDで行えるWindowsPEはかなり魅力的であるといえます。

  • パソコン関連

遠隔操作ウィルスとは?

noimage

遠隔操作ウィルスとは?

  このところ、ニュースをにぎわせている、いわゆる「遠隔操作ウィルス」による犯行予告とはいったいどのようなものなのでしょうか。 そして、そのようなものから身を守るにはどうすればいいでしょうか。 感染するパターン ・Windowsアップデートを行っていない ・アンチウィルスソフトを導入していない ・有効期限の切れたアンチウィルスソフトを放置している ・出所が不明なアプリケーションをダウンロードしている(webブラウザ経由、またはファイル共有ソフトなど) 感染の経路 コンピュータの使用者が、有益なアプリケーションと思い、トロイの木馬といわれるマルウェア(悪意のあるソフトウェア)をダウンロードして実行することが、きっかけとなります。 トロイの木馬とは、神話の中で語られる物語のように、有益なふりをしてコンピュータの中に侵入しようとするマルウェアです。 これはアプリケーションの形をしておらず、動画や音楽ファイルに装った実行型のファイルであることも多いです。 重要なのは、出所が不明なファイルをダウンロードして、実行や再生を行わない、ということです。 ファイル共有ソフトや、有償ソフトを違法にダウンロードさせるサイトに、このような有害なソフトウェアがふくまれる危険性はとても高いです。 感染するとどうなるのか 感染してしまうと、パソコンの中にバックドアというもう一つの見えない入口が作られてしまいます。 攻撃者はこのバックドアを利用し、パソコンをインターネット経由で遠隔操作することができるようになります。 コンピュータの中の情報をすべて消してしまうようなことも可能になりますが、そういうことは行わず、保存された情報を不正に引き出したり、今回のように犯行予告を書き込みするなどといった、踏み台として複数の攻撃者から利用されてしまうことになります。 一度このような状態になってしまうと、気が付くことは非常に難しく、またアンチウィルスソフトなども改変されてしまい効果がなくなってしまうことさえあるので、気が付くころには多大な被害を出している可能性があります。 感染を防ぐには これは感染のパターンとは逆に、 ・Windowsアップデートを適切に行う ・アンチウィルスソフトを必ず導入する ・アンチウィルスソフトの定義ファイルがつねに更新できるようにしておく ・出所のわかるソフトウェアだけを適切に利用する このようなことが守られれば、脅威としては大きいものではありません。 普通にインターネットを閲覧しているだけでは、感染することはまずありません。 ただよくわからないダウンロードのリンク、出所のわからないメールの添付ファイル、ファイル共有ソフト、このようなものを実行することは相応のリスクを伴うという自覚を持つことが、各々に求められています。 不信感だけでは有益な情報を得られないことにもなりかねませんが、いま自分の持っているセキュリティーへの意識がどのぐらいであるか、自己チェックのためにも、感染するパターンに当てはまるところがないか、まず確かめていただけたらと思います。